35년 Linux 장치를 표적으로 하는 악성코드가 2021% 증가

우나 우리가 일반적으로 듣는 큰 거짓말과 신화 그리고 매우 자주 읽는 것은 "리눅스는 바이러스가 없다", "리눅스는 해커의 표적이 아니다" 그리고 "리눅스는 면역이다"와 관련된 다른 것들은 완전히 거짓입니다...

반은 진실이고 반은 거짓이라고 할 수 있다면 Linux에는 해커의 공격과 악성코드가 많지 않다는 것입니다. 이것은 단순하고 단순한 이유 때문입니다. 왜냐하면 리눅스 시장에서는 전체 데스크톱 컴퓨터의 10%도 차지하지 않기 때문에 많은 시간과 노력을 투자하는 것은 기본적으로 수익성이 없기 때문입니다.

그러나 그것과는 거리가 멀다. Linux 장치를 표적으로 하는 맬웨어 감염의 수는 계속 증가하고 있습니다. 2021년에는 금액이 35% 증가했으며 이는 IoT 장치가 DDoS 공격(분산 서비스 거부)에 대해 더 자주 보고되기 때문입니다.

IoT는 종종 저전력의 "스마트" 장치입니다. 다양한 Linux 배포판을 실행하고 특정 기능으로 제한됩니다. 그럼에도 불구하고, 그들의 리소스가 큰 그룹으로 결합되면 대규모 DDoS 공격을 시작할 수 있습니다. 잘 보호된 기반 시설에서도.

DDoS 외에도 Linux IoT 장치는 암호화폐 채굴, 스팸 캠페인 촉진, 릴레이 역할, 명령 및 제어 서버 역할 또는 데이터 네트워크의 진입점 역할을 하기 위해 모집됩니다.

Crowdstrike의 보고서 2021년의 공격 데이터를 분석하면 다음과 같이 요약됩니다.

  • 2021년에는 35년에 비해 Linux 시스템을 표적으로 하는 멀웨어가 2020% 증가했습니다.
  • XorDDoS, Mirai 및 Mozi는 22년에 발견된 Linux를 대상으로 하는 모든 맬웨어 공격의 2021%를 차지하는 가장 널리 퍼진 제품군입니다.
  • 특히 모지는 지난해보다 XNUMX배나 많은 샘플이 유통되는 등 폭발적인 사업 성장을 보였다.
  • XorDDoS는 또한 전년 대비 123%의 놀라운 증가를 보였습니다.

또한 맬웨어에 대한 간략한 일반 설명을 제공합니다.

  • XordDoS: ARM(IoT)에서 x64(서버)에 이르기까지 다양한 Linux 시스템 아키텍처에서 작동하는 다목적 Linux 트로이 목마입니다. C2 통신에 XOR 암호화를 사용하므로 이름이 지정됩니다. IoT 장치를 공격할 때 SSH를 통해 XorDDoS 취약 장치를 무차별 대입합니다. Linux 시스템에서 포트 2375를 사용하여 호스트에 대한 암호 없는 루트 액세스 권한을 얻으십시오. 악성코드 배포의 주목할만한 사례는 "Winnti"로 알려진 중국 위협 행위자가 다른 파생 봇넷과 함께 배포하는 것이 관찰된 후 2021년에 나타났습니다.
  • 모지: 네트워크 트래픽 모니터링 솔루션에서 의심스러운 C2 통신을 숨기기 위해 DHT(Distributed Hash Table Lookup) 시스템에 의존하는 P2P(피어 투 피어) 봇넷입니다. 이 특정 봇넷은 꽤 오랫동안 존재해 왔으며 지속적으로 새로운 취약점을 추가하고 그 범위를 확장했습니다.
  • 바라보다: 공개적으로 사용 가능한 소스 코드로 인해 많은 포크를 일으키고 IoT 세계를 계속 괴롭히는 악명 높은 봇넷입니다. 다양한 파생 제품은 서로 다른 C2 통신 프로토콜을 구현하지만 모두 약한 자격 증명을 남용하여 장치에 강제로 삽입하는 경우가 많습니다.

홈 라우터에 초점을 맞춘 "Dark Mirai"와 카메라를 대상으로 하는 "Moobot"과 같은 몇 가지 주목할만한 Mirai 변종이 2021년에 다루어졌습니다.

CrowdStrike 연구원 Mihai Maganu는 보고서에서 "CrowdStrike 연구원이 뒤따르는 가장 널리 퍼진 변종 중 일부는 Sora, IZIH9 및 Rekai를 포함합니다."라고 설명합니다. "2020년과 비교하여 이 세 가지 변이에 대해 식별된 샘플의 수는 33년에 각각 39%, 83% 및 2021% 증가했습니다."

Crowstrike의 발견은 놀라운 것이 아닙니다. 으로 지난 몇 년 동안 나타난 지속적인 추세 확인. 예를 들어, 2020년 통계를 조사한 Intezer 보고서에 따르면 Linux 맬웨어 제품군은 전년도에 비해 40년에 2020% 증가했습니다.

2020년 첫 500개월 동안 Golang 맬웨어가 XNUMX% 크게 증가하여 맬웨어 작성자가 여러 플랫폼에서 코드가 작동하도록 하는 방법을 찾고 있음을 보여줍니다.

이 프로그래밍과 더 나아가 타겟팅 추세는 2022년 초의 사례에서 이미 확인되었으며 줄어들지 않고 계속될 것으로 예상됩니다.

출처 : https://www.crowdstrike.com/


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   젠톨레스

    차이점은 Linux의 제로 데이는 일반적으로 일주일(최대) 이내에 패치되고 Windows의 일부는 해결되지 않는다는 것입니다.
    차이점은 Linux의 아키텍처 및 권한 시스템으로 인해 사용자 계정에서 높은 권한을 얻는 것이 훨씬 더 어렵다는 것입니다...
    그리고 차이점은 이 작업의 대부분은 아래에서 일어나는 일을 숨기기 위해 독점 코드를 만드는 대기업이 아니라 오픈 소스 자원 봉사자에 의해 수행된다는 것입니다. 오픈 소스는 쉽게 감사할 수 있습니다.
    하지만 한 가지 옳습니다. 사용자가 증가하면 사용자를 공격하고 취약점을 탐색할 수 있는 리소스가 증가할 것입니다.
    따라서 Linux 맬웨어가 증가하고 있다는 것은 좋은 소식입니다. :)

    1.    Nasher_87 (ARG)

      그리고 IoT에서는 100% 제조사 잘못일 것입니다. OpenWRT를 사용하는 많은 Xiaomi 라우터에 대한 패치는 Mirai에 감염된 지 2일 후에 릴리스되었으며 Xiaomi는 매주 업데이트되었습니다. OpenWRT를 사용하는 TP-Link와 같은 많은 다른 사람들은 업데이트되지 않았습니다.
      현재까지도 미라이에 감염된 세탁기가 있으며 업데이트가 되지 않아 반드시 실행해야 하는 패치일 뿐입니다.
      HP 서버의 경우와 마찬가지로 Java 패치를 적용하지 않았으며 2년 전에 커버된 취약점이었습니다.